Freeware esp

¿El modelo Freeware, cómo funciona?

El concepto freeware hace referencia a un software que se distribuye sin pago por licencia, es decir: sin coste por licencia. Por lo tanto, todos podemos utilizarlo por tiempo ilimitado. 

Quien crea un software freeware, conserva los derechos de autor sobre él y, por lo tanto, aquella persona o empresa que lo utilice deberá hacerlo según las normas impuestas por el creador. Así, el uso del software va ligado al cumplimiento de la normativa impuesta por el mismo desarrollador.

Ahora Freeware, nuestro software freeware

Infordisa, apuesta por el modelo software freeware, el modelo de software del futuro. Ahora Freeware es un software avanzado tanto en funcionalidades como en desarrollo del software y modelo de negocio. Des de 2008, Ahora apuesta por el software freeware. Esto se traduce en varios aspectos clave. Por un lado, trabaja bajo una serie de cláusulas pensadas para ofrecer la mayor protección a los clientes; por otro lado, el software de gestión no tiene coste alguno de licencias.

Ahora freeware

Software de gestión sin coste alguno de licencias

El software de gestión freeware se distribuye sin coste de licencias de usuario, ahora y siempre. Ahora no hace pagar para las licencias de ningún tipo de aplicación, herramienta o módulo tecnológico o funcional.

Al ser las licencias totalmente gratuitasel cliente solo tiene que invertir en servicios (de consultoría, implantación, formación…), lo que te permitirá obtener la solución de gestión más adaptada a tus necesidades. El freeware no tiene ningún truco, sólo es un modelo de negocio diferente basado en la economía colaborativa, apoyando el desarrollo del software a partir de nuestra Red de Canal. Así, Ahora puede ofrecer las soluciones de gestión de manera gratuita, y asegurar la mayor calidad y el mejor servicio.

Soluciones sectoriales

Ahora, ofrece módulos de trabajo para adaptar las funcionalidades del software a las necesidades específicas de cada sector empresarial. Con que sectores trabaja? Alquiler de maquinaria, Agrícola, Cerámico, Calzado, Químico y pinturas, Industria gráfica, Instaladores, Inmobiliario, Distribución farmacéutica, Sector viveros, Reciclaje y gestión de residuos.

Soluciones sectoriales ahora

Para todos los tamaños de empresas

Gracias a las tres soluciones que ofrece, Ahora puede adaptarse en cualquier empresa, sea cual sea su tamaño, desde una micropyme hasta grandes empresas con su propio departamento TIC. Esta adaptabilidad, permite a la empresa usuaria de Ahora Freeware no tener de cambiar de software en toda su evolución profesional, sea cual sea su tamaño, ya que Ahora se adapta a sus necesidades.

Mantenimiento opcional y variable

Para el buen funcionamiento del software en todo momento, es recomendable la contratación de un servicio de mantenimiento. A pesar de esto, el contrato de mantenimiento para el software Ahora es opcional (a excepción de en la línea Express, que traslada un mínimo coste de mantenimiento evolutivo).

En caso de contratar el servicio de mantenimiento, este se puede cancelar en cualquier momento sin ningún tipo de penalización ni letra pequeña. Del mismo modo, este, se podrá volver a dar de alta en cuando el cliente considere oportuno.

El contrato de mantenimiento es de los más económicos del mercado, a mayor número de usuarios, menor precio global. Al mismo tiempo, aunque los módulos o áreas funcionales implantadas aumente, el coste del mantenimiento no aumenta.

Aexpress crm mockup uai 1032x638

Garantía total de producto y servicio

Tengas o no tengas contratado el mantenimiento del software de gestión, está garantizado de por vida. 

Los menores costes de adquisición, propiedad y actualización del mercado

  • Los costes de adquisición son menores porque no tienes ningún gasto inicial en licencias de usuario.
  • Los costes de propiedad tienden a cero porque, del mismo modo, no tendrás que pagar en el futuro ni un euro por licencias. No importa que seáis más usuarios o que contrates funcionalidades adicionales. Además, el coste de mantenimiento disminuye a cuantos más usuarios utilicen la aplicación.
  • Los costes de actualización son ínfimos, porque la avanzada tecnología y arquitectura de las aplicaciones de gestión permite actualizar una revisión en apenas minutos, y una versión en tan sólo algunas horas.

Sin ninguna limitación

Sin limitaciónes técnicas, ni funcionales, ni en número de usuarios. Al contratar una solución de software, es importante escoger un proveedor que pueda cubrir tus necesidades presentes, pero también las futuras. Ahora, software de gestión freeware cubre todas las áreas de la compañía y ofrecen alcance funcional avanzado: Ahora no ofrece sólo soluciones ERP, sino también CRM, SGA, GMAO… Toda una serie de aplicaciones que forman un sistema de información completo. Todo ello, sin coste alguno de licencias por usuario, sin límite temporal y con toda la potencia de MS SQL Server, sobre una innovadora y diferenciada arquitectura.

Personalizaciones no afectadas por el control de versiones

Ahora Freeware busca la innovación, tanto a nivel de modelo de negocio como en sus productos. La principal característica de las soluciones de gestión que ofrece al mercado, a nivel de tecnología y arquitectura, es que cualquier personalización realizada no se ve afectada por el control de versiones.

Actualizar el software de gestión de Ahora siempre será un proceso sencillo y que se lleva a cabo en minutos u horas, aunque se hayan realizado gran cantidad de personalizaciones. Esto tiene una repercusión nula en costes de actualización y en trastornos operativos y costes indirectos.

Ax mockup banner2 uai 1032x876

No confundamos el software freeware con software libre, sharewere, donationware, postcardware…

No debemos confundir el freeware con el software libre. A diferencia del freeware, con el software libre los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software sin limitaciones. Es decir, el software libre da total libertad al usuario. El freeware tiene propietario y el software libre no.. Por lo tanto, el freeware es considerado como un «software propietario». Sin embargo, ambos se distribuyen de forma gratuita y se permite su libre uso.

Existe también el software shareware, como una variante del freeware. El shareware trata de lograr que el usuario pruebe el producto durante un tiempo limitado, poniendo el caramelo en la boca del cliente y enamorar-lo. Una vez finalizado el periodo de prueba, el cliente deberá pagar el software.

A parte, existen otras variantes de formas de distribución de software, como por ejemplo el postcardware o el emailware, que consisten en enviar una carta o mail al propietario, o el donationware en el que el usuario debe realizar una donación a cambio del software.

Rgpd blog esp

Núria Baró, Consultora IT en Infordisa, nos da el consejo de seguridat IT con las pinceladas generales del nuevo reglamento RGPD en vigor desde el pasado 25 de mayo y los tres principios:

  1. Relativos a la protección de datos.
  2. Relativos al tratamiento de datos
  3. Relativos al envío de los datos.

Y presenta especial atención en el principio relativo a la protección de datos, la besante del RGPD en la que Infordisa podrá asesorarte con el fin de cumplir la ley y prevenir futuras multas o sanciones.

 

Ya han llegado las primeras denuncias por incumplimiento RGPD

Facebook, Google, Instagram y WhatsApp, los gigantes de la comunicación se llevan las primeras denúncias por incumplimiento de la normativa RGPD. A las cuatro empresas se las acusa de forzar a los usuarios a dar su consentimiento para el uso de sus datos. Estas plataformas obligan a quienes quieran seguir utilizándolas a aceptar todos los nuevos términos de privacidad.

Uno de los principios básicos del RGDP es brindar a los usuarios la opción de decidir libremente si aceptar o no el uso de sus datos. En los casos citados, los usuarios solamente tienen la posibilidad de dar al botón de “aceptar”, pues en caso de no hacerlo, dejarían de acceder al servicio de mensajería o a la red social.

Según Max Schrem, líder de Noyb “Es totalmente contrario a la ley”.

¿Qué propone Infordisa para aplicar el RGPD?

Backup antivitus accesos firewalls auditoria

 

Boto contacta

cumplir la GDPR con Sage

Datos, datos, datos. Cualquier persona con un mínimo interés por la evolución de las estrategias empresariales ha oído hablar de la posición dominante a la cual la obtención, gestión y correcta explotación de datos puede llevar a una compañía. En este artículo, vamos a hablar de la GDPR y cómo Sage te puede ayudar a cumplir con la normativa. Conceptos como el ‘big data’ se han hecho un hueco en la agenda informativa: constantemente nos recuerdan que la información es poder, que contar con métricas adecuadas puede hacernos tomar decisiones adecuadas y adelantarnos a la competencia; e, incluso, a los cambios de escenario. En relación al uso y gestión de la información, hay un acrónimo que todos hemos de empezar a manejar: RGPD (o GDPR, en inglés), es decir, el Reglamento General de Protección de Datos. Veamos la importancia crucial de este nuevo marco legal para cualquier profesional o empresa, y cómo Sage puede ayudarnos a actualizarnos y cumplir la ley.

RGPD: una mayor protección requiere más implicación

Lo que hace el RGPD es, por una parte, homogeneizar las normativas sobre protección de datos personales en el ámbito de la Unión Europea (por lo que afecta, no solo a las empresas situadas en la UE, sino a cualquier compañía que opere con datos personales de ciudadanos europeos); y, por otra, reforzar los derechos de consumidores y ciudadanos en relación a su información de tipo personal. Ese refuerzo, a su vez, conlleva una mayor complejidad para algunos gestos cotidianos de muchas empresas (grandes, pero también pymes, microempresas, profesionales liberales…) como, por ejemplo, el envío de newsletters.

Hablamos de cuestiones como el consentimiento expreso para recibir información, que pasa a ser indispensable; ya no bastará con facilitar darse de baja de, pongamos por caso, la recepción de correos sobre las novedades de una empresa. Asimismo, a los conocidos como derechos ARCO (al acceso, rectificación, cancelación y oposición) se suman ahora dos más: a la portabilidad de datos y al olvido. Utilizar el software de Sage puede convertirse en uno de los pilares sobre los que la empresa haga descansar el cumplimiento de la normativa de protección de datos.

Sage y la GDPR: su potencia como gestor de información

Aunque no todas las infracciones se van a considerar de la misma gravedad (dependerá del número de personas afectadas o de que los datos puestos en riesgo sean considerados no solo personales, sino también sensibles, entre otras cuestiones), las multas pueden llegar al 4% de la facturación global de las empresas (o a 20 millones de euros). De ahí la importancia de que las empresas hayan actualizado sus procesos para el momento de la entrada en vigor del GDPR.

¿Cómo nos puede ayudar Sage? Uno de los ejemplos más claros es a través de la anonimización de datos. ¿En qué consiste este proceso y para qué puede resultar útil? Según el RGPD, dato personal es toda aquella información “sobre una persona física identificada o identificable”. Así que incluye tanto aquellos datos propios relacionados con la identidad (por ejemplo, los fisiológicos o genéticos, culturales, etc.), como los que de forma indirecta puedan llevar a identificar (sacar del anonimato) a esa persona (un nombre, una dirección IP, etc.). Sage nos permitirá cumplir la ley sin renunciar a información de utilidad para nuestra empresa.

Sage te ayuda a cumplir con la GDPR: la anonimización de datos a través de Sage

Si una persona decide ejercer el derecho al olvido de su información personal con respecto a una compañía (porque los datos con los que cuenta la empresa no son necesarios para la finalidad con la que se recopilaron, no ha mediado consentimiento previo o se captaron de forma ilícita), esta debería borrar todos los registros que tenga sobre dicha persona. Al hacerlo, no solo perdería la información personal del cliente, sino otra ligada a él que, sin afectar a su privacidad, puede resultarle útil a la compañía en cuestiones como la recopilación de datos estadísticos.

Sage CRM se ha actualizado para automatizar todos los mecanismos que llevarán al cumplimiento del GDPR. Pero, además, Sage cuenta con soluciones pensadas para anonimizar la información, a través de la eliminación de los datos que permitan identificar a individuos concretos, salvaguardando, no obstante, la información no personal, sino genérica. Un tipo de información muy útil si se sabe explotar (zonas postales, medias de edad o de ingresos, niveles formativos, etcétera).

Sage te ayuda a cumplir con la GDPR: mantener información útil cumpliendo la ley

El CRM de Sage hace posible validar de forma masiva qué campos de los registros de la empresa deben pasar a ser anónimos. Al mismo tiempo, la integración y sincronización de los softwares de CRM y de ERP de Sage logrará que los procesos de anonimización queden registrados y a la vista, de forma automática, también en el ERP de la empresa. Así su negocio no perderá oportunidades estratégicas, pero tampoco se arriesgará a sufrir importantes sanciones (o el descrédito que puede acarrear una mala gestión de la privacidad de los clientes).

En Infordisa estamos preparados para acompañarle en el proceso de adaptación a la nueva normativa, y para asegurar que su empresa logará el cumplimiento de la misma. Somos expertos en implantar y gestionar el software Sage que, como hemos visto, será una pieza clave para lograr el éxito en este camino. No dude en dejarse acompañar por nuestros profesionales.

 

RGPD

El Reglamento General de Protección de Datos (RGPD) entrará en vigor a partir del próximo 25 de mayo, con un impacto muy fuerte en las empresas que se manejen con datos personales.

En este artículo se presenta a todos los interesados un resumen sobre el contenido del nuevo reglamento, especialmente en lo relativo a empresas españolas. El propósito es que sirva como guía a todos aquellos directores y empleados de empresas que, directa o indirectamente, esté relacionados con la protección de datos de carácter personal.

¿Qué es el RGPD?

El Reglamento General de Protección de Datos fue aprobado en mayo de 2016 por el Parlamento Europeo y el Consejo, principalmente con la necesidad de unificar las regulaciones de los estados miembros en este tema, además de introducir ciertas novedades relacionadas con las novedades del mundo digital.

Aprobado bajo el número 2016/679, su nombre completo es reglamento “relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE”.

1. Nuevos principios

Se introducen tres principios fundamentales que regirán el tratamiento:

Responsabilidad (accountability): se exige a todas las organizaciones, públicas y privadas, que adopten en todos sus niveles una actitud proactiva, diligente y consciente en el tratamiento de datos. Las empresas deben ser capaces de demostrar que cumplen con los nuevos requerimientos, lo que las llevará a implementar políticas internas y mecanismos de control.

Protección de datos por defecto y desde el diseño: las medidas destinadas a protección de datos deberán ser desarrolladas y aplicadas desde el inicio mismo de la empresa o actividad de tratamiento.

Transparencia: la información sobre tratamiento de datos personales (por ejemplo, avisos y políticas de privacidad) deberá ser más sencilla y comprensible para el usuario.

2. Nuevos derechos

Los derechos a favor de las personas físicas cuyos datos se traten han sido reforzados y renovados, como se indica a continuación.

Consentimiento inequívoco: se requiere una aceptación expresa y consciente de la persona autorizando el tratamiento de sus datos personales (adiós al consentimiento tácito).

Derecho al olvido, desarrollando a partir de cierta jurisprudencia europea, especial en casos iniciados contra Google, consiste esencialmente en los derechos de cancelación u oposición en el entorno online.

Derecho de acceso: implica que las personas físicas, en caso de que sus datos personales estén siendo tratados, puedan acceder a los mismos y obtener información sobre: (i) finalidad del tratamiento; (ii) destinatarios de los datos; (iii) plazo de conservación, entre otros.

Portabilidad: los interesados tienen derecho a recibir los datos personales que hayan suministrado a un responsable, en un formato legible y ordenado. También pueden transmitir esos datos a otro proveedor.

Denuncias e indemnizaciones: las personas pueden presentar denuncias a responsables a través de asociaciones de usuarios. Además, tienen derecho a reclamar indemnizaciones por los daños y perjuicios derivados de tratamientos llevados a cabo en forma ilícita.

3. Sanciones

Las sanciones establecidas por el reglamento europeo son más rigurosas. La LOPD establecía multas económicas desde 900 euros y llegando a los 600 000 en los casos de mayor gravedad.

Sin embargo, en el reglamento europeo se establecen criterios de proporcionalidad en base a la facturación de la empresa. Así, las organizaciones pueden llegar a pagar en concepto de multa sumas de hasta el 4 % de la facturación global anual con un tope máximo de 20 millones de euros. Sin duda, hay una gran diferencia.

4. La figura del delegado

Otro aspecto destacado del reglamento general es la creación de una figura novedosa: el Delegado de Protección de Datos. Se trata de una persona con experiencia y conocimiento en la materia, que obligatoriamente deberá ser designada por organismos públicos y por empresas que realicen tratamiento de datos personales a gran escala. Actuará con total autonomía de la autoridad de control (Agencia Española de Protección de Datos).

Entre sus funciones más relevantes se encuentran las de informar obligaciones que tiene a cargo el responsable del tratamiento de los datos en la empresa, supervisar que cumpla con las políticas y obligaciones a su cargo y también ofrecer su asesoramiento respecto de decisiones y acciones que la organización ejecute en materia de protección de datos.

¿Cómo deben las empresas cumplir con el RGPD? Las funciones de los diferentes departamentos

Desde luego, en todas las empresas que traten datos de carácter personal, los representantes y los responsables del tratamiento deberán contar con la capacitación suficiente sobre sus obligaciones y la eventual consecuencia de sus acciones. Lo mismo para todos los empleados de la empresa que tengan acceso a la información.

En particular, es necesario que las diferentes áreas cumplan con los siguientes mandatos:

RRHH: es una oportunidad para reforzar los niveles de seguridad en cuanto al tratamiento de datos, tanto de empleados de la empresa como de clientes. Ha de considerarse especialmente esta circunstancia en los procesos de selección de personal: los candidatos deben contar con los derechos que hemos mencionado anteriormente.

Marketing: los integrantes de esta área deben asegurar que en el momento del consentimiento se hayan explicado debidamente las finalidades y las modalidades del tratamiento de datos.

Legal: sin dudas, la función de asesoramiento y control que pueden cumplir los abogados con respecto al resto de las áreas es fundamental. Este departamento debe chequear cuestiones como el tratamiento de las solicitudes, la documentación de los procesos, la adecuación de los tiempos de respuesta y la publicación de las políticas.

Finanzas: el RGPD impacta sobre los certificados digitales personales (por ejemplo, Single Euro Payments Area). Por ello, los departamentos de finanzas asegurarán que los certificados e identificadores digitales sean seguros. También identificar claramente las multas aplicables y los planes de riesgo.
[/av_textblock]

Backup y Disaster Recovery

Backup y Disaster Recovery son dos conceptos referidos a la seguridad en el entorno TIC. Sin embargo, no se refieren a lo mismo ni ofrecen las mismas prestaciones, por lo que es importante para cualquier empresa (todas, en la actualidad, utilizan sistemas y redes informáticas en mayor o menor medida) saber las diferencias. Incluso cuando delegamos a una empresa externa este tipo de seguridad, es importante conocer, al menos a grandes trazos, qué servicio será más conveniente contratar en nuestro caso concreto.

Backup vs Disaster Recovery

De forma muy resumida, podemos decir que mientras el backup o copias de seguridad (por lo que en caso de incidente podremos recuperar los datos contenidos en una copia), el Disaster Recovery no se limita a recuperar datos, sino que restablece toda la operativa de la empresa. Es decir, si usted solo cuenta con un sistema de copias (backup), en caso de que su negocio sufra algún incidente que lo paralice o ralentice de forma importante (desde un desastre natural, como una tormenta con inundación, hasta un incendio fortuito, o un hackeo), solo tendrá garantizado que sus datos no se han perdido para siempre. En cambio, si cuenta con un plan de Disaster Recovery, lo que tiene es un “paso a paso” para la vuelta a la normalidad en el menor tiempo posible.

No se trata, en absoluto, de desmerecer la importancia de las copias de seguridad, sino de que sepa diferenciar que le están ofreciendo en un caso o en otro.

En general podemos entenderlo del siguiente modo: un plan de Disaster Recovery incluirá la restauración de los datos perdidos, que estará garantizada si se contaba con un sistema efectivo de backup y, por tanto, disponemos de una copia de seguridad. Pero, además, no se quedará ahí, sino que tendrá en cuenta la recuperación de otros elementos necesarios para la normal operativa del negocio.

Backup: proteja la información de su empresa

Como decíamos, los procesos de backup se encaminan a proteger los datos de la empresa. Normalmente hablamos de backup offline o backup online, y ambos servicios se ofrecen desde Infordisa.

En el primer caso, se trata de contratar un servicio gestionado para realizar las copias de seguridad de sus datos. Estará ubicado en su propia empresa, con lo que el cliente tendrá siempre acceso a los mismos. En Infordisa, este sistema está formado por una unidad NAS (cuya capacidad adaptaremos a las necesidades particulares de cada cliente) y en configuración RAID, de modo que quedan garantizadas tanto seguridad como disponibilidad.

En el caso del backup online (que puede ser complementario al offline) se aloja la información más crítica de su compañía en un servidor externo que reúne los máximos requisitos en seguridad.

Para generar las copias, se utiliza un sistema de copias incrementales, que hace posible guardar solo aquella información que sea totalmente nueva o se haya modificado. Es un sistema de copias automatizado que maximiza la capacidad de almacenaje en el mínimo espacio.

Además, al guardar los datos dentro del territorio español, pero en una ubicación externa a las oficinas de la empresa, se cumple escrupulosamente con la Ley Orgánica de Protección de Datos (LOPD). Así el  cliente se ahorra posibles multas y conflictos legales.

Disaster Recovery: que nada le pare

Si ya tiene a salvo sus datos, ¿está todo solucionado? La respuesta es no.

Contar con un buen backup es un primer paso para garantizar la protección de su empresa frente a desastres de todo tipo. Pero le quedará más pasos que dar: un buen plan y un buen sistema de Disaster Recovery.

En Infordisa podemos ofrecerle herramientas que garantizan unos muy bajos RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación), asegurando de este modo que tanto la pérdida de datos, como el tiempo de inactividad de la empresa tras un incidente serán mínimos.

Una herramienta de DR no se limita a reinstaurar los datos contenidos en los backup, sino que también recupera las máquinas (virtualizadas) con sus licencias de programas, sus configuraciones, etc. Porque ninguna empresa puede permitirse mantener periodos largos de inactividad.

Y, por supuesto, como todos los servicios gestionados que ofrecemos, los de backup y DR cuentan con escalabilidad, máxima implicación de nuestros profesionales con los objetivos de su empresa y adaptación a sus necesidades.

Seguridad IT Corporativa

Si bien es cierto que blindar al 100% las redes de una empresa u organización suena utópico, también lo es que para acercarse el máximo posible a esa seguridad IT corporativa total ya no sirven las estrategias de hace unos años. En la época previa al desarrollo digital y a la explosión del trabajo en red y la movilidad, alzar un potente firewall y usar un control rígido de accesos parecía una solución adecuada. Pero las cosas han cambiado, y no poco.

El tráfico de Internet ha crecido exponencialmente en los últimos años. El número de dispositivos desde los cuales nos conectamos, también (y en España sobresalimos en el número de dispositivos electrónicos por persona). Las formas de consumir ocio, comprar, relacionarnos y trabajar han abrazado la digitalización y la movilidad. Todo ello obliga a que cualquier empresa (esté en el sector de actividad que esté y tenga el tamaño que tenga) deba poner la seguridad TI en el centro de sus estrategias corporativas.

Flexibilidad y movilidad con Seguridad IT Corporativa

Como decía John Lennon, “la vida es aquello que te va sucediendo mientras te empeñas en hacer otros planes”. Algo parecido ocurre con la seguridad TI. La forma de trabajar de directivos, empleados y colaboradores cambia; la de acceder a las redes corporativas, también; igualmente se transforma el uso de la conectividad (que además crecerá de forma importante, ya lo está haciendo, con el llamado IoT, Internet de las Cosas); y los ciberdelincuentes no dejan de evolucionar sus formas de penetrar en los sistemas ajenos. ¿Cómo vamos a hacerle frente a todos estos cambios con una forma estática de seguridad?

La seguridad IT corporativa cada vez incluye más elementos a controlar. ¿Una tarea imposible? Por supuesto que no, pero sí debemos considerarla una tarea crítica y, por tanto, de la máxima importancia dentro de las estrategias globales de todo negocio.

Seguridad IT Corporativa: barrar el paso a los ataques

Virus, código malicioso (malware), programas espía, chantajes cibernéticos… Las posibles formas de intrusión en nuestros sistemas por parte de hackers y cibercriminales no dejan de aumentar y de perfeccionarse. Esta realidad obliga a buscar nuevas formas de protegernos, y mantenernos actualizados frente a las nuevas amenazas que vayan surgiendo.

Sin duda, uno de los elementos de la seguridad IT corporativa tiene que ver con la prevención: del robo de datos sensibles, del daño a los sistemas, etcétera. Tanto si las tareas de prevención de su negocio las acomete su propio personal especializado, como si confía en una empresa externa, será básico que se acometa la protección de toda la red (no podemos olvidar, por ejemplo, la función clave del cloud en la actualidad) y todos puntos finales de la misma; porque los atacantes van a buscar cualquier posible “coladero”. Por los mismos motivos, será básico establecer controles de accesos y monitorizar los sistemas de forma continuada.

Formar y concienciar al personal sobre la Seguridad IT Corporativa

En una estrategia de seguridad es básico no olvidarnos del factor humano. Algunos estudios revelan que casi la mitad de las incidencias en seguridad informática en las empresas tienen que ver con descuidos del personal. Sin duda, instalar las mejores herramientas de protección servirá de poco si no formamos a los trabajadores en su uso, además de concienciarlos de la importancia de alinearse con las políticas de seguridad corporativas.

Asimismo, cuando el día a día de la seguridad IT va a ir a cargo de empleados no especializados en este ámbito, será vital trabajar al máximo en la automatización y simplicidad de uso de los elementos de seguridad IT.

Y si, pese a todo, sucede…

Una última pata en la seguridad IT de las empresas es la relacionada con tener un plan B siempre a punto. Dos de las principales riquezas de una compañía son sus datos y sus sistemas. Si pese a todas las prevenciones, algún incidente arruina una o ambas cosas, la empresa podrá hacer frente a la adversidad (saliendo airosa en el menor tiempo posible) si contaba con un sistema de copias (backup) adecuado y con un plan de Disaster Recovery. Si no, el problema será difícil de superar, e incluso puede estar en riesgo la supervivencia del negocio.

¿Cuenta su empresa con una estrategia global y flexible de seguridad IT? ¿Conoce sus vulnerabilidades y sabe cómo ponerles remedio? Si ha contestado no a alguna de estas preguntas, podemos ayudarle.

Simplivity es la mejor solucion hiperconvergente

Existen numerosas empresas cuyos entornos tecnológicos todavía no están preparados para las aplicaciones bajo demanda, ni los servicios que ofrece la Nube. Y otro reto al que se enfrentan esas compañías es el manejo de determinadas herramientas, como las plataformas de gestión de datos. Para que los desarrolladores puedan escalar y proteger la información con facilidad, resulta fundamental que las interfaces de usuario sean sencillas. El objetivo es simplificar las operaciones de TI, para reducir costes, y disponer así de más recursos para innovar e incrementar la productividad del negocio.

La entrada en escena de los sistemas hiperconvergentes está permitiendo dar respuesta a todas esas demandas. Cuando hablamos de hiperconvergencia, nos referimos a una solución de Data Center “todo-en-uno”, diseñada para que las empresas sean capaces de desplegar sus proyectos de TI, a velocidades propias de la Nube. De este modo, es posible operar, almacenar y conectar equipos en un sistema preconfigurado. Y todo ello gestionado por una plataforma de software -de fácil manejo para el usuario-, que no precisa de un gran equipo de especialistas para configurarla ni mantenerla.

Utilización eficaz del almacenamiento

La demanda de tecnología hiperconvergente por parte de las organizaciones está experimentando un imparable crecimiento. Y entre la oferta con más proyección de futuro en este mercado, destaca SimpliVity, firma dedicada al desarrollo de infraestructura hiperconvergente definida por software. Añadiendo esta solución a su infraestructura y a su software de gestión de la Nube y de automatización, Hewlett Packard Enterprise (HPE) está experimentando un gran impulso, que la sitúa por delante de otros competidores, al poder proporcionar a sus clientes cualquier tipo de servicios de datos que puedan precisar.

Adquiriendo SimpliVity, HPE ha completado su oferta en tecnología hiperconvergente, aportando sistemas para una utilización eficaz del almacenamiento empresarial, además de poder ofrecer una mejor gestión de máquinas virtuales -para que los propios clientes sean capaces de controlar sus costes y rendimiento-. Por otra parte, teniendo en cuenta que ofrece protección integrada de datos empresariales, así como tecnología para simplificar las copias de seguridad, se facilita la restauración de las operaciones, logrando que la puesta en marcha de esta TI Híbrida sea sencilla para los usuarios.

Respuesta a las necesidades empresariales

Además de soluciones hiperconvergentes, infraestructura componible, 3PAR y Multi-Cloud, la tecnología de SimpliVity expande la capacidad de definición por software, que es coherente con la estrategia de HPE de convertir su característica híbrida en algo sencillo para sus clientes. De este modo, las empresas pueden beneficiarse de una solución hiperconvergente que proporciona infraestructuras en la nube, con seguridad y alta resiliencia. Y, en consecuencia, los clientes pasan menos tiempo configurando y administrando la infraestructura, para poder seguir concentrándose en sus propios negocios.

Esta solución híbrida es capaz de proporcionar las ventajas de la economía de la Nube, junto a altos niveles de funcionalidad, seguridad y rendimiento empresarial. SimpliVity es la única propuesta hiperconvergente de la industria TI que, ya desde su misma concepción, fue diseñada y construida con la finalidad de ofrecer la mejor respuesta a las necesidades de las organizaciones. Las soluciones hiperconvergentes de HPE SimpliVity ponen al alcance de las compañías una plataforma única de computación integrada, protección de datos y almacenamiento, con una gestión definida por el usuario.

Recuperación sencilla ante desastres

Con el asesoramiento de Infordisa en la implementación de SimpliVity, las empresas pueden disfrutar de una arquitectura de datos que simplifica la TI, las operaciones y los datos, logrando un gran ahorro en el Costo Total de Propiedad (TCO). Mediante HPE SimpliVity, los clientes pueden lograr un rápido despliegue de aplicaciones. Por otra parte, con los medios de compresión y de deduplicación siempre activos, los costos de capacidad pueden reducirse hasta en un 90%, tanto en lo que respecta al almacenamiento, como a las copias de seguridad y la restauración simplificadas.

Reduciendo costes y simplificando las operaciones diarias, SimpliVity hace posible una óptima consolidación de los Centros de Datos. Y, al ser la única solución de infraestructura hiperconvergente que ya incorpora características integradas de protección de datos y de eficiencia en el manejo de los mismos, no es necesario que la empresa adquiera soluciones adicionales para realizar copias de respaldo y recuperación. Por todo ello, se trata de la opción ideal para cualquier compañía que requiera una rápida y sencilla recuperación ante desastres, minimizando el tiempo de inactividad del negocio.

Para conocer mejor todas las características de SimpliVity, y descubrir cómo esta propuesta hiperconvergente va a solucionar las necesidades de su empresa, por favor póngase en contacto con Infordisa.

 

9 consejos navegar seguro

9 consejos para navegar seguro

Hoy, 17 de mayo, día Internacional de Internet, queremos compartir contigo algunos consejos para que tu navegación sea segura y poder evitar riesgos.

1.- Concienciación

Todos somos víctimas potenciales. Cuando accedemos a Internet, debemos tomar conciencia de los riesgos a los que nos exponemos. Es fundamental ser cuidadoso y precavido con las páginas que visitamos y los archivos que descargamos.

2.- Certificado de seguridad

Todas las transacciones deben realizarse con certificado de seguridad HTTPS. Navegar y hacer compras en sitios web que utilizan estos certificados, proporciona una capa más de protección, ya que los datos se transmiten de forma cifrada.

3.- Evitar el Phishing

No muerdas el anzuelo! Asegúrate de que el link al que accedes o que el remitente del correo son los que realmente fingen ser. No introduzcas datos si tienes alguna duda. Y recuerda que tu banco nunca te solicitará datos vía email.

4.- Precaución con los correos

Es una de las principales vías de recepción de malware y virus. Desconfía de mensajes o archivos adjuntos de direcciones desconocidas, o de correos que tú no hayas solicitado.

5.- Un buen antivirus

Un buen software de seguridad, y mantenerlo siempre actualizado, es una de las principales medidas que se pueden tomar para evitar ser víctimas de un ciberataque.

6.- Seguridad en todos tus dispositivos

Con el auge de la Internet de las Cosas (Iot), debemos hacer extensible la seguridad en todos los dispositivos conectados, relojes, Smart TV, consolas, etc. Asegúrate, al adquirir tu nuevo dispositivo, que está creado desde Security by Design, esto te garantizará que incorpora medidas de protección y que ha sido desarrollado con componentes seguros y correctamente auditadas.

7.- Actualización del software

Tanto del Sistema Operativo como del resto de aplicaciones / software. También hay que estar pendiente de la discontinuidad del soporte de este software, con el fin de buscar alternativas que nos garanticen la seguridad.

8.- Equipos y wifis de confianza

Las compras, las transacciones bancarias y demás temas importantes, es mejor realizarlos siempre desde dispositivos y redes de confianza.

9.- Nuevas soluciones de seguridad

La ciberseguridad evoluciona constantemente para dar respuesta a las nuevas amenazas. Las organizaciones deben ser especialmente proactivas en la incorporación de los últimos avances en tema de seguridad. Debemos incorporar continuamente las nuevas soluciones.

 

50 curiosidades

Estas son las 50 curiosidades más impactantes del mundo de la informática. Una lectura entretenida y de lo más iluminadora. Esperamos que lo disfrutes.

 

Seguridad

 

  • Diariamente se hackean 30.000 webs en todo el mundo
  • Mensualmente se crean más de 6.000 nuevos virus
  • Más del 80% de los e-mails que se envían diariamente son spam
  • La contraseña de los ordenadores que controlaban los misiles de EEUU fue, durante 8 años, 00000000
  • El 20% de los virus para dispositivos han sido desarrollados por ciberdelincuentes
  • Los ordenadores de la NASA fueron hackeados y estuvieron 21 días sin funcionar. Lo curioso es que el responsable fue un chico de 15 años que, posteriormente, hackeó también El Pentágono
  • A los errores de software se les denomina “bug” debido a que el mal funcionamiento del ordenador Mark III, en el año 1947, fue causado por una polilla
  • Blaster es uno de los gusanos más famosos de la historia. Este malware se instalaba en el ordenador, se bajaba un parche para cerrar la vulnerabilidad por la que había accedido y luego buscaba y eliminaba (si estaba presente) a otro gusano llamado Blaster. Después, se desinstalaba
  • La brecha de seguridad más peligrosa localizada jamás en los ordenadores militares de EEUU fue provocada porque alguien encontró una memoria USB en el parking de la organización, lo conectó a su equipo e infectó de virus el sistema
  • Un sólo ordenador (que tiene un 90% de precisión) localiza el 40-55% del vandalismo de la Wikipedia
  • En 2012, se inutilizó la página web de Papa John’s, por un grupo de ciberdelincuentes conocidos como UGNazi, porque tardaron dos horas en llevarles su pedido

 

Personajes y empresas

 

  • El grupo de los 12 ingenieros que desarrollaron el primer ordenador de IBM se llamaba Dirty Dozen
  • La casa de Bill Gates, fundador de Microsoft, fue diseñada por un Mac
  • Google estima que anualmente consume una media de 15.000 KWH, más que la mayoría de países del mundo. Aunque esto no es un problema para el medio ambiente, ya que la compañía genera su propia energía mediante paneles solares. Además, otro dato curioso es que la multinacional estima que, a día de hoy, hay 5 millones de TB de información en la Red, y afirman que ellos indexan sólo el 0,04%
  • HP, Microsoft y Apple comenzaron en un garaje
  • En 1993 se creó Mosaic, el padre de todos los navegadores
  • IMDB es una de las webs más antiguas de Internet. Su primer artículo «Las actrices que tienen los ojos más bonitos» se lanzó en 1990
  • La marca Lenovo viene de New Legend (“Le” por Legend, “Novo”, por nuevo)
  • YouTube fue fundado por tres empleados de PayPal
  • La mujer que alquiló el garaje a Larry Page y Sergey Brin en 1998 para que montaran Google posteriormente se convirtió en CEO de YouTube

 

Internet y hardware

 

  • El primer ratón fue fabricado en madera por Doug Engelbart en 1964
  • El primer ordenador electromecánico se creó en 1939
  • El primer ordenador electrónico se llamó ENIAC. Pesaba 27 toneladas y ocupaba 167 metros cuadrados
  • El primer disco duro fue creado en 1979, estaba pensado para almacenar datos de usuarios y su capacidad era de 5 MB
  • Originalmente el sistema operativo de la compañía de Redmond conocido como Microsoft Windows, se llamaba Interface Manager
  • Sólo el 8% de la riqueza mundial es dinero físico. El resto solamente existe a nivel virtual
  • El primer disco duro de venta al público se creó en 1980, valorado en 140.000 dólares, tenía una capacitad de 1 GB de datos y pesaba 250 kg
  • Según un estudio de 2012, más de 17.000 millones de dispositivos estaban conectados a Internet ese año, se prevé que en 2020 sean 50.000 millones
  • Mensualmente se registran un millón de dominios nuevos
  • La tarjeta gráfica NVidia GeForce 6800 Ultra cuenta con 222 millones de transistores
  • El IBM 5120 es el ordenador más grande y pesado que jamás se haya fabricado (48 kg)
  • El primer microprocesador en un simple chip, el Intel 4004 un CPU de 4 bits, fue también el primero disponible comercialmente
  • Un cerebro humano es capaz de calcular más de 38.000 millones de operaciones en un segundo y puede llegar a almacenar un total de 3580TB de información
  • La palabra más larga que se puede escribir utilizando sólo la primera fila de letras de tu teclado es TYPEWRITER
  • ¿Sabes qué significa CAPTCHA? Es la abreviación de “Completely Automated Public Turing Test to tell Computers and Humans Apart”, es decir, Prueba de Turing completamente pública y automática para diferenciar máquinas de humanos
  • Los primeros en fabricar un ordenador que se pudiera usar bajo el agua (1936) fueron los rusos
  • Suecia es el país con la mayor cantidad de internautas del mundo el 75% de su población
  • symbolics.com fue el primer dominio en registrarse
  • Un total de 1.319.872.109 personas utilizan Internet diariamente
  • Existen, aproximadamente, 1.060 millones de ID’s de mensajería instantánea
  • La frase “World Wide Web” fue acuñada por Tim Berners-Lee en 1990
  • El 80% de las fotos que hay en Internet son de mujeres desnudas
  • Hay unos 1.800 millones de Internautas, pero sólo 450 millones de ellos hablan inglés
  • Cada minuto se suben a YouTube unas 10 horas de vídeos
  • Amazon comenzó su andadura vendiendo libros. En la actualidad, vende más e-books que libros físicos
  • Los correos electrónicos se crearon antes que la WWW
  • Hasta el 14 de septiembre de 1995, registrar dominios era gratis
  • ¿Pasas mucho tiempo navegando por Internet? No estás solo. Muchos usuarios piensan que esto se puede conseguir fácilmente, pero para otros “no es una cuestión tan sencilla”
  • Los internautas parpadean una media de 7 veces por minuto, cuando la media está en 20 veces por minuto
  • elgoog.com es una versión del motor de búsqueda de Google, muestra invertido todo el texto de las webs guardadas en la caché de Google. Originalmente fue creado por diversión, pero en China han encontrado un uso práctico para esto después de que el Gobierno del país prohibiese el uso de este popular buscador
Campana renta mail malicioso

Hoy empieza la campaña de Renta 2016 y ya se han empezado a recibir correos intentando suplantar a la Agencia Tributaria. Estos correos contienen un fichero adjunto malicioso.

Detalle del falso correo

Sólo con mencionar a la Agencia Tributaria a más de uno le habrá entrado el pánico y habrá corrido a abrir el fichero adjunto al correo.

Los correos tienen el siguiente formato:

Mail renta

Correo malicioso suplantando la Agencia Tributaria

El fichero Word adjunto, contiene macros que ejecutan código malicioso. Estas macros están desactivadas, es por eso que lo primero que intentan los delincuentes es conseguir que, al abrir el fichero, los usuarios permitan la ejecución de estas macros, algo que en esta ocasión se realiza de forma bastante explícita.

Análisis

A pesar de que el documento es detectado por varias soluciones antivirus, en este caso tan sólo se encarga de descargar otro malware y éste se ejecuta en el sistema. Es una variante del conocido troyano Win32/Neurevt, que roba información confidencial del usuario (contraseñas, información sobre el sistema operativo utilizado, etc).

Conclusión

El uso de la Agencia Tributaria como gancho para intentar conseguir un mayor número de víctimas justo cuando empieza la campaña de la Renta es algo a destacar. Por este motivo recomendamos no abrir este tipo de correos, incluso si provienen de remitentes de confianza.

Además, si las macros vienen desactivadas por defecto en el documento Word adjunto, es por un buen motivo y no debemos activarlas, y así evitar que malware se ejecute.

Recomendaciones

En primer lugar, tener una buena política de Backups bien diseñada y fiable. No es nada aconsejable tener a la misma red el repositorio de backups, ya que el virus podría ser capaz de encriptar los mismos y inutilizarlos. Recomendamos realizar copias de seguridad regularmente y tenerlas fuera del edificio, ya sea mediante apoyos externos (USB, LTO) o mediante copias en la Nube.

Tener un buen antivirus actualizado y bien configurado. En Infordisa recomendamos el uso de ESET NOD32 en todos los equipos y Servidores de la red.

Si no tiene ninguna estrategia de copias, o requiere de un nuevo o actualización de su antivirus, consúltenos y le asesoraremos de la mejor manera para proteger la continuidad de su negocio.

Estos son algunos artículos que te resultaran interesantes